Обнаружение вредоносных закладок
адаваемая для каждого пользователя, должна периодически меняться,
например, каждый месяц. При замене функции целесообразно устанавливать и
новый исходный пароль.
Согласно методу «рукопожатия» существует функция F, известная только
пользователю и ВС. Данная функция должна удовлетворять тем же требованиям,
которые определены для функции, используемой в методе функционального
преобразования.
При входе пользователя в ВС системой защиты генерируется случайное число
или случайная последовательность символов X и вычисляется функция F(X),
заданная для данного пользователя (см. Рис. 1.2). Далее X выводится
пользователю, который должен вычислить F(X) и ввести полученное значение в
систему. Значения F(X) и F(X) сравниваются системой и если они совпадают,
то пользователь получает доступ в ВС.
[pic]
Рис. 1.2. Схема аутентификации по методу «рукопожатия»
Например, в ВС генерируется и выдается пользователю случайное число,
состоящее из семи цифр. Для заблуждения злоумышленника в любое место числа
может вставляться десятичная точка. В качестве функции F принимается Y =
(<сумма 1-й, 2-й и 5-й цифр числа>)2 - <сумма 3-й, 4-й, 6-й и 7-й цифр
числа> + <сумма цифр текущего времени в часах>.
Для высокой безопасности функцию «рукопожатия» целесообразно циклически
менять через определенные интервалы времени, например, устанавливать разные
функции для четных и нечетных чисел месяца.
Достоинством метода «рукопожатия» является то, что никакой конфиденциальной
информации между пользователем и ВС не передается. По этой причине
эффективность данного метода особенно велика при его применении а
вычислительных сетях для подтверждения подлинности пользователей,
пытающихся осуществить доступ к серверам или центральным ЭВМ.
В некоторых случаях может оказаться необходимым пользователю проверить
подлинность той ВС, к которой он хочет осуществить доступ. Необходимость во
взаимной проверке может понадобиться и когда два пользователя ВС хотят
связаться друг с другом по линии связи. Методы простых паролей, а также
методы модификации схем простых паролей в этом случае не подходят. Наиболее
подходящим здесь является метод «рукопожатия». При его использовании ни
один из участников сеанса связи не будет получать никакой секретной
информации.
2 ТИПОВЫЕ РЕШЕНИЯ В ОРГАНИЗАЦИИ КЛЮЧЕВЫХ СИСТЕМ
Рассмотрим структуры данных и алгоритмы идентификации и аутентификации
на основе ключевой информации, а также иерархию хранения ключей.
Поскольку предполагается выполнение процедур как идентификации, так и
аутентификации, допустим, что i-й аутентифицирующий объект (i-й ключевой
носитель) содержит два информационных поля: IDi - неизменяемый
идентификатор i-го пользователя который является аналогом имени и
используется для идентификации пользователя, и К, - аутентифицирующая
информация пользователя, которая может изменяться и служит для
аутентификации[1].
На самом деле IDi может соответствовать разным пользователям, например
носитель сенсорной памяти Touch Memory содержит 8 байт неизменяемого
идентификатора носителя, но при этом ТМ может быть передан разным
пользователям.
Совокупную информацию в ключевом носителе будем называть первичной
аутентифицирующей информацией i-ro пользователя. Описанная структура
соответствует практически любому ключевому носителю, служащему для
опознания пользователя. Например, ТМ имеет 8 байт, не перезаписываемого
неповторяющегося серийного номера, который однозначно характеризует
конкретное ТМ, и некоторый объем перезаписываемой памяти, соответствующий
аутентифицирующей информации Kj. Аналогично для носителей типа пластиковых
карт выделяется неизменяемая информация IDi первичной персонализации
пользователя и объект в файловой структуре карты, содержащий Ki.
Очевидно, что внутренний аутентифицирующий объект не должен
существовать в компьютерной системе длительное время (больше времени работы
конкретного пользователя). Далее, для постоянного хранения
необходимо использовать некую информацию, преобразованную из первичной.
Рассмотрим типовые схемы аутентификации[1].
Схема 1. В компьютерной системе выделяется объект-эталон для идентификации
и аутентификации (положим, что в системе зарегистрировано n пользователей).
Структура объекта-эталона для схемы Т показана в таблице 2.1:
Таблица 2.1
|Номер пользователя |Информация для |Информация для |
| |идентификации |аутентификации |
|1 |ID1 |E1 |
|2 |ID2 |E2 |
|… |… |… |
|n |IDn |En |
В табл. 2.1. Ei = F(IDi, Кi), где F - функция, для которой можно
качественно описать свойство "невосстановимости" Ki по Еi и IDi.
"Невосстановимость" Ki описывается некоторой пороговой трудоемкостью Тo
решения задачи восстановления аутентифицирующей информации по Ei и IDi,
ниже которой не должна опускаться ни одна оценка трудоемкости нахождения
Ki для всех известных алгоритмов решения данной задачи.
Кроме того, для пары Ki и Kj возможно совпадение соответствующих
значений Е. В связи с этим вводится вероятность ложной аутентификации
пользователя Рла, которая вычисляется как условная вероятность события
"совпадение Еi и Ej при условии нетождественности К: и Kj". Эта
вероятность не должна быть больше некоторого предельного значения Р0. На
практике задают То = 1020...1030, Р0 = 10-7…10-9
Алгоритм идентификации и аутентификации (схема 1)
1. Пользователь предъявляет свой идентификатор (имя) ID.
2. Если ID не совпадает ни с одним IDi, зарегистрированным в
компьютерной системе, то идентификация отвергается - пользователь не
допущен к работе, иначе (существует IDi=ID) устанавливается факт
"пользователь, назвавшийся пользователем i, прошел идентификацию".
3. Субъект аутентификации запрашивает у пользователя аутентификатор К.
4. Субъект аутентификации вычисляет Y=F(IDi, К).
5. Субъект аутентификации производит сравнение Ei и Y. При совпадении
фиксируется событие "пользователь успешно аутентифицирован в системе",
информация о пользователе передается в программные модули, использующие
ключи пользователей (система шифрования, разграничения доступа и т.д.), в
противном случае аутентификация отвергается - пользователь не допущен к
работе.
Данная схема может быть модифицирована.
Схема 2. В компьютерной системе выделяется объект-эталон, структура
которого показана в табл. 2.2 (положим, как и в схеме 1, что в системе
зарегистрировано n пользователей). В таблице Е, = F(Si, Ki), где Si
-случайный вектор, заданный при создании пользователя (т.е. при создании
строки, необходимой для идентификации и аутентификации пользователя); F -
функция, для которой можно качественно описать свойство "невосстановимость"
К по Ei и Si. "Невосстановимость" Кi, понимается в том же смысле, как и для
схемы 1.
Таблица 2.2
|Номер пользователя |Информация для |Информация для |
| |идентификации |аутентификации |
|1 |ID1,S1 |E1 |
|2 |ID2,S2 |E2 |
|… |… |… |
|n |IDn,Sn |En |
Алгоритм идентификации и аутентификации (схема 2)
1. Пользователь предъявляет свой идентификатор (имя) ID.
2. Если ID не совпадает ни с одним IDi, зарегистрированным в
компьютерной системе, то идентификация отвергается - пользователь не
допущен к работе, иначе (существует IDi = ID) устанавливается факт
"пользователь, назвавшийся пользователем i, прошел идентификацию".
3. По IDi выделяется Si.
4. Субъект аутентификации запрашивает у пользователя аутентификатор К.
5. Субъект аутентификации вычисляет Y = F(Si, К).
6. Субъект аутентификации производит сравнение Ei и Y. При совпадении
фиксируется событие "пользователь успешно аутентифицирован в КС", в
противном случае аутентификация отвергается - пользователь не допущен к
работе.
Вторая схема аутентификации применяется в ОС Unix. В качестве
идентификатора ID используется имя пользователя (запрошенное по Login), в
качестве Ki- пароль пользователя (запрошен по Password), функция F
представляет собой алгоритм шифрования DES. Эталоны для идентификации и
аутентификации содержатся в файле Etc/passwd.
Утверждение (о подмене эталона). Если пользователь имеет возможность
записи объекта хранения эталона, то пользователь может быть идентифицирован
и аутентифицирован (в рамках рассмотренных схем), как любой
пользователь[1].
Доказательство. Пусть имеется пользователь i. Покажем, что он может
выдать себя за любого пользователя j. Возможность записи в объект,
содержащий эталоны, означает возможность замены любой записи на
произвольную. Пользователь i меняет j-ю запись на свои параметры IDi и Ei
(или дополнительно и Si). При следующей процедуре идентификации он будет
опо
| | скачать работу |
Обнаружение вредоносных закладок |